Show simple item record

dc.contributor.advisorZarlis, Muhammad
dc.contributor.advisorSembiring, Rahmat W.
dc.contributor.authorHasdiana
dc.date.accessioned2021-09-01T07:04:25Z
dc.date.available2021-09-01T07:04:25Z
dc.date.issued2014
dc.identifier.urihttp://repositori.usu.ac.id/handle/123456789/41965
dc.description.abstractIn this study the authors use the scheme of Shamir's Three Pass Protocol for Hill Cipher operation. Scheme of Shamir's Three Pass Protocol is an attractive scheme that allows senders and receivers to communicate without the key exchange. Hill Cipher is chosen because of the key-shaped matrix, which is expected to complicate the various techniques of cryptanalyst. The results of this study indicate that the weakness of the scheme of Shamir's Three Pass Protocol for XOR operation is not fully valid if it is used for Hill Cipheroperations. Cryptanalyst can utilize only the thirdciphertext that invertible. Matrix transpose techniques in the ciphertext aims to difficulties in solving this algorithm. The original ciphertext generated in each process is different from the transmitted ciphertext. The level of difficulty increases due to the use of larger key matrix. The amount of time required for the execution of the program depends on the length of the plaintext and the value of the matrix element. Plaintext has the same length produce different execution time depending on the value of the key elements of the matrix used.en_US
dc.description.abstractDalam penelitian ini penulis menggunakan skema Shamir’s Three Pass Protocol untuk operasi Hill Cipher. Skema Shamir’s Three Pass Protocol merupakan skema yang menarik yang memungkinkan pengirim dan penerima berkomunikasi tanpa adanya pertukaran kunci. Hill Cipher dipilih karena kuncinya yang berbentuk matriks, sehingga diharapkan dapat mempersulit berbagai teknik kriptanalis yang ada. Hasil penelitian ini menunjukkan bahwa kelemahan skema Shamir’s Three Pass Protocol untuk operasi XOR tidak berlaku sepenuhnya jika digunakan untuk operasi Hill Cipher. Kriptanalis hanya dapat memanfaatkan cipherteks ke tiga yang invertible saja. Teknik transpose matriks pada cipherteks bertujuan menambah kesulitan dalam memecahkan algoritma ini. Cipherteks asli yang dihasilkan pada tiap proses berbeda dengan cipherteks yang dikirim. Tingkat kesulitan bertambah karena penggunaan kunci matriks yang lebih besar. Banyaknya waktu yang dibutuhkan untuk eksekusi program tergantung pada panjang plainteks dan nilai elemen matriks. Plainteks yang memiliki panjang yang sama menghasilkan waktu eksekusi berbeda tergantung pada nilai elemen matriks kunci yang digunakan.en_US
dc.language.isoiden_US
dc.publisherUniversitas Sumatera Utaraen_US
dc.subjectHill Cipheren_US
dc.subjectShamir’s Three Pass Protocolen_US
dc.titleHill Cipher pada Skema Shamir’s Three Pass Protocolen_US
dc.typeThesisen_US
dc.identifier.nimNIM127038006
dc.description.pages81 Halamanen_US
dc.description.typeTesis Magisteren_US


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record